Einführung in SNMP Management

Größe: px
Ab Seite anzeigen:

Download "Einführung in SNMP Management"

Transkript

1 The Hirschmann Competence Center Einführung in SNMP Management Author:- Mark Cooksley 1 st December Copyright Hirschmann Electronics GmbH & Co KG, Neckartenzlingen, Germany

2 Inhalt EINSATZ EINES NETZWERK-MANAGEMENT... 3 SNMP... 4 ÜBERSICHT... 4 Bild 1. SNMP-Komponenten... 4 SNMPV1-PROTOKOLL... 5 Bild 2. SNMP-Lese- und Schreiboperationen... 5 SNMPV2-PROTOKOLL... 6 KOMPATIBILITÄT... 6 TRANSPORT... 6 SNMP-SICHERHEIT...6 MIB... 8 ÜBERSICHT... 8 Bild 3. Öffentliche und private Objektcodes...8 ASN SMI... 9 ASN.1-DATENTYPEN... 9 SMI-DATENTYPEN... 9 SNMP-MIB-TABELLEN... 9 MIB-II RMON ÜBERSICHT DIE RMON-MIB SCHLUSSFOLGERUNG

3 Einsatz eines Netzwerk-Management Unabhängig davon, ob ein Netzwerk dazu benutzt wird, PCs mit Servern oder PLC s mit SCADA-Systemen zu verbinden, sind die über das Netzwerk übermittelten Daten für den Betrieb oft von entscheidender Bedeutung. Wenn eine Störung im Netzwerk einer Firma Schaden zufügen kann, dann sollte man eindeutig alle Anstrengungen unternehmen, ein solches Ereignis zu verhindern. Selbst wenn nur ein geringer Datenverkehr in einem Netzwerk stattfindet, kann das Erfassen von Netzdaten ( Baselining ) Ausfallzeiten verhindern. Schwellenwerte können einen Netzwerk-Administrator warnen, bevor ein Problem auftritt. Trendbeobachtung ( Trending ) sorgt dafür, dass ein Netzwerk immer für die Anwendungen optimiert wird, die es unterstützt. Alarmsignale können einen Netzwerk- Administrator sofort über Fehler informieren, bevor Einzelprobleme sich zu einem Totalausfall auswachsen. Einfach ausgedrückt, ist ein administriertes Netzwerk weniger anfällig als ein nicht administriertes Netzwerk. 3

4 SNMP Übersicht Das Simple Network Management Protocol ist seit seiner Einführung 1988 zur Standardprotokol für das Management von Geräten über ein Zwischennetz geworden, unabhängig davon, ob es sich dabei um ein LAN, ein WAN oder das Internet selbst handelt. Es ist zur Zeit das meist benutzte Management-Protokoll für TCP/IP Netzwerke. SNMP ist ein Protokoll der Applikationsschicht und ist Teil der TCP/IP Protokollfamilie. SNMP ermöglicht es einem Netzwerk-Administrator, gesamte Netzwerke zu konfigurieren und zu überwachen; es steigert so die Leistungsfähigkeit und erleichtert die Fehlersuche. Obwohl SNMP ein einfaches Protokoll ist, ist es wirksam genug, um die schwierigen Probleme in den heutigen komplexen Netzwerken zu behandeln. Es gibt augenblicklich zwei Versionen des SNMP: SNMPv1 (RFC 1157) und SNMPv2 (RFC 1902 bis 1907). Wenn SNMPv2 auch nicht sehr verbreitet ist, so liefert es doch zusätzliche Protokolloptionen. Eine dritte Version, SNMPv3, befindet sich im Stadium der Standardisierung. Innerhalb von SNMP gibt es zwei Basiskomponenten, und zwar Agenten und Netzwerk- Management-Systeme (NMS). Ein Gerät, das administriert werden kann, enthält eine Agent genannte Software. Der Agent ist für die Erfassung und Speicherung von Information über das Gerät zuständig, außerdem für die Bereitstellung dieser Information an das NMS in einem SNMP-kompatiblen Format. Diese Software ist sowohl einfach als auch leicht zu implementieren, daher der Name Simple Network Management Protocol (= Einfaches Protokoll zum Netzwerk-Management ). Typische Beispiele für administrierbare Geräte sind u.a. Hubs, Switches, Router und Server. Das NMS besteht aus einem oder mehreren Geräten, auf denen Netzwerk-Management- Software läuft. Das NMS liefert dem Netzwerk-Administrator üblicherweise eine graphische Darstellung des Netzwerks, zusammen mit graphischen Darstellungen der einzelnen Geräte, die entsprechend ihrem Betriebszustand farbcodiert sind. Die Hauptverarbeitung der Netzwerk-Information wird vom NMS erledigt, welches von den Agenten Daten einsammelt und diese Information in einem vom Netzwerk-Administrator festgelegten Format darstellt. Die meisten administrierten Netzwerkgeräten haben ihre eigene NMS-Software. Produkte von Dritten sind ebenfalls erhältlich und in der Regel dadurch flexibler, dass sie eine Vielfalt von Agenten administrieren können. Allerdings erfordern Produkte von Dritten gewöhnlich mehr Anfangs-Konfiguration und Einarbeitungszeit. Bild 1. SNMP-Komponenten 4

5 SNMPv1-Protokoll Das SNMPv1-Protokoll besteht aus Lese- und Schreiboperationen. Von einer Ausnahme abgesehen, wird die Kommunikation durch das NMS veranlasst. SNMPv1 unterstützt zwei Leseoperationen, und zwar Get und GetNext. Get wird vom NMS dazu benutzt, eine einzelne Informationseinheit abzurufen. GetNext wird vom NMS dazu benutzt, mehrere Werte aus einer vom Agenten geführten Liste oder Tabellenreihe abzurufen. Der Agent liefert die angeforderte Information, indem er eine Get Response -Nachricht benutzt. Falls ein Agent nicht in der Lage ist, alle angeforderten Informationen zu liefern, so sendet er gar keine Information zurück. Typische Nutzungen von Get- und GetNext-Operationen sind die Überprüfung des Betriebszustandes eines Gerätes oder der Anzahl von Datenpaketen, die aus den Ports des Gerätes übertragen werden. Die einzige Schreiboperation, die von SNMPv1 unterstützt wird, ist Set. Wie der Name vermuten lässt, benutzt man diese zur Einstellung des Wertes eines Parameters an einem Gerät. Normalerweise benutzt man Set-Operationen bei Inbetriebnahme des Geräts, beispielsweise um eine Portgeschwindigkeit und Duplexverkehr einzustellen oder um die IP- Adresse des NMS festzulegen. Bild 2. SNMP-Lese- und Schreiboperationen Wenn ein NMS Geräte ständig nach ihrem Zustand befragt, wird Netzwerk-Bandbreite verbraucht. Um ständige Abfragen zu vermeiden, benutzt SNMP das Trap-Verfahren. Ein Trap ist eine unangeforderte Nachricht von einem Agenten an das NMS. Der Agent kann so konfiguriert werden, dass er Traps versendet, wenn bestimmte Ereignisse eintreten, zum Beispiel wenn sich der Zustand einer Verbindung ändert oder wenn ein Schwellenwert überschritten wird. Dieses Verfahren sorgt dafür, dass das NMS über Geräte im Netzwerk immer aktuell informiert ist. 5

6 SNMPv2-Protokoll Bei SNMPv2 wurden zwei zusätzliche Operationen hinzugefügt, GetBulk und Inform. Das NMS benutzt GetBulk, um große Datenmengen von einem Agenten abzurufen, zum Beispiel mehrere Reihen einer Tabelle. Falls ein Agent nicht in der Lage ist, alle angeforderten Informationen zu liefern, so antwortet er mit soviel Information wie möglich. Inform wird vom NMS dazu benutzt, eine eingegangene Trap-Information an ein anderes NMS zu senden. Kompatibilität SNMPv2 wurde 1993 standardisiert, fünf Jahre nach SNMPv1. Zu dieser Zeit war SNMPv1 ein ausgereiftes und weithin benutztes Netzwerk-Management-Protokoll. Ein Grund für das mangelnde Interesse an SNMPv2 war die Tatsache, dass es nicht mit SNMPv1 kompatibel war. Die Nachrichtenformate sind unterschiedlich, und SNMPv2 benutzt zwei zusätzliche Operationen. RFC 1908 definiert zwei Verfahren für Koexistenz und Migration: zweisprachige Netzwerk-Management-Systeme und Proxy-Agenten. Ein zweisprachiges NMS enthält eine Agenten-Datenbank, die beschreibt, welche Agenten SNMPv1 und welche SNMPv2 unterstützen. Es kommuniziert dann mit jedem Agenten unter Benutzung des jeweils passenden Protokolls. Das Alternativverfahren besteht darin, dass man einen Proxy- Agenten zwischen ein SNMPv2-NMS und einen SNMPv1-Agenten setzt. Der Proxy-Agent fängt Nachrichten vom NMS ab, reicht kompatible Nachrichten weiter (Get, GetNext, Set) und konvertiert GetBulk-Nachrichten zu GetNext-Nachrichten. Beide Verfahren verkomplizieren ein System, das als einfaches System vorgesehen war. Transport SNMP wurde konzipiert, um über ein verbindungsfreies Protokoll zu laufen. Wenn SNMP mit einem TCP/IP-Stack benutzt wird, läuft es innerhalb von IP und UDP. Das ist bei Weitem die verbreitetste Art der Implementierung von SNMP. SNMP kann aber auch über andere Protokolle wie TCP, X.25, DDP, IPX benutzt werden oder sogar direkt auf Ethernet oder ATM aufgesetzt werden. Bei Benutzung innerhalb des TCP/IP-Stacks hört jeder Agent auf die Nachrichten vom NMS auf Port 161. Antworten werden an den vom NMS benutzten dynamisch zugewiesenen Ausgangs-Port zurück gesendet, wobei es sich dabei gewöhnlich ebenfalls um Port 161 handelt. Beim Versenden von Traps benutzen die Agenten Port 162. Die maximale Länge einer SNMP-Nachricht ist auf die maximale Größe eines UDP-Datagramms mit 65,507 Byte begrenzt. SNMP-Sicherheit SNMP wurde auf der Grundlage des Simple Gateway Management Protocol (SGMP) als kurzfristige Lösung konzipiert, um Netzwerkgeräte zu administrieren, insbesondere im Internet. Es hätte eigentlich durch eine CMIS/CMIP (Common Management Information Service/Protocol)-basierte Lösung ersetzt werden sollen. Doch die kurzfristige Lösung erwies sich als beliebt, und das CMIP wurde nie angenommen. SNMP benutzt das Konzept von Gruppen ( Communities), um ein Administrationsdomain für Geräte zu schaffen. Eine Gruppe ( Community ) ist eine Ansammlung von Endgeräten und NMS, die einen Gruppesnamen ( Community Name ) teilen. Da Geräte außerhalb der Gruppe den Gruppesnamen nicht kennen, wird der Gruppesname oft wie ein Passwort behandelt. Dies ist allerdings bereits der volle Umfang der SNMP-Sicherheit. SNMP wurde nicht als sicheres Protokoll konzipiert, da es nie als langfristige Lösung gedacht war. Es gibt in der Sicherheit des SNMP viele Lücken. So wird beispielsweise der Gruppesname (Passwort) in jeder 6

7 SNMP Nachricht in Klartext übermittelt. Die Operationen werden nicht verschlüsselt und geben so Informationen über das System preis. Es gibt keine sequenzielle Steuerung der Nachrichten, so dass Nachrichten aufgezeichnet und später wieder in das System zurück gespielt werden können. Es gibt kein Verfahren zur Sicherstellung, ob eine Nachricht von einem zugelassenen NMS generiert wurde. Als SNMPv freigegeben wurde, enthielt es Sicherheitsmerkmale. Diese Sicherheitsmerkmale fanden weithin jedoch keine Akzeptanz, hauptsächlich weil sie nicht als adäquat betrachtet wurden. Dies führte dazu, dass 1996 eine zweite Version von SNMPv2 unter dem Namen SNMPv2c freigegeben wurde. Diese enthielt die ursprünglichen Ausweitungen bei der Funktionalität, schloss jedoch die Sicherheitsmerkmale aus. Manche Hersteller haben eigene Verfahren implementiert, um diese Sicherheitsrisiken zu umgehen. Die endgültige Antwort liegt jedoch im SNMPv3 (RFC 2570 bis 2575). SNMPv3 ist nicht als Ersatz für SNMPv1 oder SNMPv2 gedacht, sondern für die Benutzung zusammen mit diesen. SNMPv3 liefert zusätzliche Sicherheit auf den Gebieten Authentifizierung, Vertraulichkeit und Zugangskontrolle. 7

8 MIB Übersicht Jedes administrierbare Gerät enthält eine Management-Informations-Basis. Die MIB ist eine Ansammlung von Information über das Gerät. Informationen werden als Objekte verwaltet, und jedes Objekt hat dabei einen Objektcode, der es dem NMS ermöglicht, eine bestimmte Information abzurufen. Das MIB-Format ist hierarchisch. Die oberen Schichten sind internationalen Organisationen zugeordnet, die dann bestimmen, wie die unteren Schichten benutzt werden. Heutzutage findet fast die gesamte Entwicklung in der Untergruppe der ISO statt, die sich mit Internet-Nutzung befasst. Bild 3. Öffentliche und private Objektcodes Jeder Zweig ist nummeriert. Der Objektcode eines MIB-Objekts wird durch die Nummern der Zweige - von der Wurzel aus abwärts - dargestellt, die den Pfad zu den Objekten bilden, und die Instanz (siehe SNMP-MIB-Tabellen). So ist zum Beispiel der Aging Time einer Brücke ( Bridge Aging Timer ) Im Allgemeinen ist die Information, die zur Administration eines bestimmten Gerätetyps benötigt wird, unabhängig vom Hersteller des Geräts dieselbe. Diese Information ist in öffentlichen MIB s standardisiert. So legt zum Beispiel RFC1493 eine öffentliche MIB zur Administration von Brücken fest. Alle Brücken haben einen Aging Time. Um zum Aging Timer-Objekt auf irgendeiner Brücke zu gelangen, ist der Objektcode immer Öffentliche MIB s werden im Voraus in jedes NMS geladen. Hersteller integrieren oft eigene Funktionen in ihre Geräte, wie etwa Redundanzverfahren, die über den Standard hinaus Funktionen integriert haben. Das NMS muss in der Lage sein, diese Funktionen zu konfigurieren und zu administrieren, und daher umfasst die MIB-Struktur einen Zweig für private herstellerspezifische MIB s. So trägt beispielsweise der private Zweig der Fa. Hirschmann den Code und umfasst Objekte wie die HIPER-Ring- Konfiguration. Wenn das NMS eines Drittanbieters benutzt wird, so liefert der Gerätehersteller private MIB s, um dem NMS den Zugriff auf diese zusätzlichen Funktionen zu ermöglichen. Die privaten MIB s müssen in das NMS des Drittanbieters geladen werden. 8

9 ASN.1 Keine Norm legt fest, wie ein Gerät die Information über sich selbst speichert. Um diese Information abrufen oder ändern zu können, müssen alle Geräte dieselbe Syntax verwenden. SNMP schreibt die Verwendung von Abstract Syntax Notation One vor. ASN.1 ist eine Untermenge der ASN-Sprache, wie sie von der OSI festgelegt wurde. SMI Alle Geräte müssen nicht nur dieselbe Syntax verwenden, sondern auch gleiche Datentypen und gleiche Datenstruktur. SNMPv1 schreibt die Verwendung von Structure of Management Information (RFC 1155) vor. SMI ist eine Norm, die Regeln dafür aufstellt, wie Management- Information unter Verwendung von ASN.1 dargestellt wird. SMI erlaubt zwei Datentypen, nämlich ASN.1-Datentypen und SMI-spezifische Datentypen, und legt die Struktur der MIB- Tabelle fest. ASN.1-Datentypen Alle administrierten Objekte müssen eine Untermenge von ASN.1-Datentypen unterstützen, konkret einen Namen, eine Syntax und eine Kodierung. Der Objekt-Code ist der Name. Die Syntax legt die möglichen Datentypen fest, beispielsweise ganze Zahlen oder Zeichenfolgen. Die Kodierung beschreibt, wie die Information vor der Übertragung formatiert wird. Eine ISO- Spezifikation mit dem Namen Basic Encoding Rules (BER) bestimmt die SMI-Kodierung. SMI-Datentypen Das SNMPv1-SMI legt sieben im Bereich der jeweiligen Anwendung gültige Datentypen fest, von denen die meistbenutzten folgende sind: Netzwerk-Adresse 32 Bit-IP-Adressen. Zum Beispiel die zur physikalischen MACadresse gehörende IP-Adresse. Zähler (Counter) steigt bis zu einem Maximalwert an und geht dann auf Null zurück. Zum Beispiel die Anzahl der an einem Port empfangenen Datenpakete. Pegel (Gauge) kann steigen oder fallen, behält aber den erreichten Höchstwert bei. Zum Beispiel der Länge der Ausgabe-Warteschlange an einer Schnittstelle. Zeiteinheit (Time Tick) jede Zeiteinheit ist eine Hundertstelsekunde. Wird zum Beispiel für die Berechnung der Systembetriebszeit benutzt. Ganze Zahl (Integer) numerischer Datentyp. Zum Beispiel die Anzahl der von einem Gerät unterstützten Ports. SNMP-MIB-Tabellen MIB-Tabellen werden benutzt, da es mehrere Instanzen eines Objektes geben kann. Zum Beispiel ist das ifspeed-objekt eine Tabelle mit den Geschwindigkeiten aller Ports eines Geräts. Die Tabellen sind mit einem Index versehen, damit das NMS mit einer einzigen Abfrage eine ganze Zeile von Werten abrufen kann. 9

10 MIB-II Wenn ein Gerät über SNMP administriert werden soll, muss der Agent die Internet-MIB unterstützen. Diese MIB ist unter der Bezeichnung MIB-II (RFC 1213) bekannt. MIB-II umfasst 10 Gruppen, die aus Protokollen und weiteren Kategorien bestehen: system interfaces at ip icmp tcp udp egp transmission snmp Jede Gruppe enthält zugeordnete Objekte, wie z.b. at = address translation, entspricht Adressenumsetzung. Die Gruppe Interfaces (Schnittstellen) enthält beispielsweise Information über die Ports, wie etwa Geschwindigkeit, Betriebszustand, Anzahl der ein- und ausgehenden Datenpakete, Anzahl der Fehler und Länge der Puffer am Ausgang. Ein Agent muss nicht alle Gruppen unterstützen, aber wenn eine Gruppe unterstützt wird, so müssen alle Objekte innerhalb dieser Gruppe implementiert sein. 10

11 RMON Übersicht Remote Monitoring ist eine Erweiterung von SNMP, so wie durch RFC 1271 festgelegt, die dafür konzipiert ist, auf Entfernung eine unabhängige Überwachung des Netzwerkverkehrs zu ermöglichen. Ein RMON-fähiges Gerät kann vordefinierte Datenelemente erfassen und kann entweder auf Anfrage Statistik und Warnungen an ein NMS senden oder ein Trap generieren, falls ein Schwellenwert überschritten wird. Die ersten RMON-Geräte waren als RMON-Sonden ( Probes ) bekannt. Diese waren früher physikalisch getrennte Geräte, die an ein Netzwerksegment angeschlossen werden konnten. Dank des Fortschritts bei der Verarbeitungsleistung wird die RMON-Funktionalität jetzt in die Netzwerkkomponenten wie etwa Router und Switches selbst eingebaut. Die RMON-MIB Die RMON-MIB besteht aus Objekten, die folgendermaßen in 9 Gruppen angeordnet sind: 1. statistics Statistikzähler des Netzwerks 2. history Zeitintervallüberwachung 3. alarm Schwellenwertüberwachung 4. host Statistik über jeden an das Netzwerk angeschlossenen Host 5. host TopN Top N der Host-Tabelle, zum Beispiel die 10 Geräte, die gerade den meisten Datenverkehr erzeugen. 6. matrix Verkehrsbeziehungen, zum Beispiel welche Gerätepaare gerade miteinander kommunizieren. 7. Filter filtert Datenpakete aus 8. Packetcap erfasst bestimmte Datenpakete 9. Event Auslösen und Registrierung bestimmter Ereignisse Während man von RMON-Probes erwarten kann, dass sie alle 9 Gruppen unterstützen, unterstützen Netzwerk-Geräte mit eingebauter RMON-Funktionalität gewöhnlich nur die Gruppen 1,2,3 und 9. 11

12 Sowohl die Statistik- als auch die History gruppe liefern wertvolle Information zur Überwachung eines Netzwerks. Die folgende Tabelle zeigt, welche Information von jeder Gruppe geliefert wird: Störfälle (wie oft Pakete wegen Mangel an Betriebsmitteln nicht weiter geleitet wurden) Statistik History Byte (erhalten) Pakete (erhalten) Broadcasts (Rundrufe) (erhalten) Multicasts (erhalten) CRC- und Fluchtungsfehler (korrekte Länge, aber falscher CRC, oder Byte nicht / 8) Zu kleine Pakete ( < 64 Byte, aber mit korrektem CRC) Zu große Pakete ( > 1518 Byte, aber mit korrektem CRC) Fragmente ( < 64 Byte und mit falschem CRC) Jabbers ( > 1518 Byte und mit falschem CRC) Kollisionen Pakete von 64 Byte Länge Pakete von 65 bis 127 Byte Länge Pakete von 128 bis 255 Byte Länge Pakete von 256 bis 511 Byte Länge Pakete von 512 bis 1023 Byte Länge Pakete von 1024 bis 1518 Byte Länge Ausnutzung (Bandbreitenausnutzung in %) Bermerkung: Aktuelle RMON Probes verarbeiten Pakete bis 1522 Byte Die Tatsache, dass die beiden Gruppen nicht genau dieselbe Information liefern, ist ein Zeichen ihrer Funktion. Die Statistik-Gruppe liefert einen Momentaufnahme des Netzwerk- Segments und deshalb Informationen von augenblicklichem Interesse. Die Werte werden als Zähler geführt (siehe oben) und erreichen folglich einen Höchstwert, bevor sie auf Null zurückgehen. Im Gegensatz dazu liefert die Histroy-Gruppe eine Reihe von Momentaufnahmen mit vordefinierten Intervallen. Es ist allgemein übliche Praxis, die RMON-MIB so zu konfigurieren, dass sie eine Reihe von je im Wechsel 50 Momentaufnahmen mit einem Intervall von 30 Sekunden und 50 Momentaufnahmen mit einem Intervall von 30 Minuten liefert. Die Information wird nach jedem Momentaufnahme auf Null zurück gesetzt, was tatsächlich eine Information über Veränderungen liefert. Indem ein NMS die 30-Minuten- Momentaufnahmen nur ein Mal pro Tag abfragt, kann es Baselining- und Trendbeobachtungs-Information liefern, die für jeden Netzwerk-Administrator unentbehrlich ist. 12

13 Schlussfolgerung Information ist Kontrolle. Um ein optimiertes Netzwerk mit maximaler Betriebszeit bereit zu stellen, benötigt ein Netzwerk-Administrator eingehende Kenntnis der Kenndaten und Leistungsfähigkeit des Netzwerks. Diese Information kann nicht von nicht-administrierten Netzwerk-Geräten geliefert werden. In den vergangenen 14 Jahren war SNMP das vorherrschende Protokoll, das für Baselining-, Trendbeobachtungs-, Schwellenwert- und Alarminformation an das Netzwerk benutzt wird. SNMP entwickelt sich weiter, um den Herausforderungen eines modernen Netzwerk-Managements gerecht zu werden. SNMP- Management und SNMP-fähige Geräte sind unentbehrliche Werkzeuge, die Netzwerk- Administratoren in die Lage versetzen, ein professionelles, zuverlässiges und fehlerfreies TCP/IP-Netzwerk bereit zu stellen. Nur durch ein funktionsfähiges Netzwerk kann der wirtschaftliche Erfolg eines Unternehmens sicher gestellt werden. Mark Cooksley Hirschmann Electronics GmbH & Co. KG Hirschmann Competence Center Value Added Products 13

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Management mit SNMP Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration Simple Network Management SNMP ist ein Protokoll zum Verwalten von Komponenten in einem IP-Rechnernetzwerk

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

46 Simple Network Management Protocol (SNMP)

46 Simple Network Management Protocol (SNMP) KAPITEL 46 Simple Network Management Protocol (SNMP) 46 Simple Network Management Protocol (SNMP) 46.1 Hintergrund Beim Simple Network Management Protocol (SNMP) handelt es sich um ein Protokoll für die

Mehr

Datenkommunikations- Protokolle

Datenkommunikations- Protokolle Datenkommunikations- Protokolle Modul: TeDKP 07.06.2010 Name: E- Mail: manuel.mareischen@tet.htwchur.ch Dozent: Bruno Wenk bruno.wenk@htwchur.ch INHALTSVERZEICHNIS Inhaltsverzeichnis... 2 1. Einleitung...

Mehr

Serverüberwachung mittels SNMP, RRD-Tool und Cacti

Serverüberwachung mittels SNMP, RRD-Tool und Cacti Serverüberwachung mittels, RRD-Tool und Cacti Jörg Mathieu Betreuer : Reinhard Linde Gliederung 1 Einleitung 2 Funktionen MIB Paketaufbau -Agentenbefehle 3 RRD-Tool Erstellen einer RRD-Datei Einfügen von

Mehr

Vorab: Welt der SNMP-RFCs

Vorab: Welt der SNMP-RFCs Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,

Mehr

Netzwerkmanagement Mag. Dr. Klaus Coufal

Netzwerkmanagement Mag. Dr. Klaus Coufal Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management

Mehr

SNMP-Management (TCP/IP-Management)

SNMP-Management (TCP/IP-Management) (TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

3 Konfiguration OfficeMaster 3.10 SNMP

3 Konfiguration OfficeMaster 3.10 SNMP 3.10 SNMP Mit OfficeMaster 4.1 wird das Simple Network Management Protocol (SNMP) unterstützt. Dieses Netzwerkprotokoll dient der zentralen Überwachung von Netzwerkelementen. Um SNMP auf dem Ferrari Messaging

Mehr

Simple Network Management Protocol

Simple Network Management Protocol Simple Network Management Protocol Simple heißt nicht: Sondern: Deshalb: einfach, mit wenig Möglichkeiten einfach strukturiert - leicht auf verschiedenen Plattformen implementierbar - auch auf preiswerten

Mehr

Netzwerk Management. präsentiert von Dieter Heupke. DHS GmbH Bad Homburg

Netzwerk Management. präsentiert von Dieter Heupke. DHS GmbH Bad Homburg Netzwerk Management präsentiert von Dieter Heupke DHS GmbH Bad Homburg Ziele von Netzwerkmanagement Netzwerk Management beschreibt den Prozess der zentralen Kontrolle komplexer Netzwerke mit dem Ziel der

Mehr

Netzwerkmanagement. Überblick. Definition

Netzwerkmanagement. Überblick. Definition Netzwerkmanagement Netzwerkapplikationen 1 Überblick Netzwerkapplikationen 2 Definition Das Management umfaßt die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung eines effektiven und effizienten

Mehr

Simple Network Management Protocol (SNMP)

Simple Network Management Protocol (SNMP) Kurzbeschreibung SNMP Seite 1 Simple Network Management Protocol (SNMP) Das Simple Network Management Protocol (englisch für "einfaches Netzwerkverwaltungsprotokoll", kurz SNMP), ist ein Netzwerkprotokoll,

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Webservices im Internet Management

Webservices im Internet Management Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund Diplomarbeit Webservices im Internet Management von Cand.-Inform. Oliver Bohle Aufgabenstellung und Betreuung: Prof.

Mehr

SNMP. vorgetragen. von. Jens Thielscher

SNMP. vorgetragen. von. Jens Thielscher SNMP vorgetragen von Jens Thielscher Gliederung Was ist SNMP MIB und Managed Object Vorteile/Nachteile Versionen Kommandos Beispiel Was ist SNMP? Simple Network Management Protocol Netzwerkprotkoll zur

Mehr

SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit. Überblick. 1.1 Netzwerkmanagement: Teilbereiche

SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit. Überblick. 1.1 Netzwerkmanagement: Teilbereiche /HKUVWXKOIÖU 'DWHQYHUDUEHLWXQJ 3URI 'U,QJ 'U(KÃ:ROIJDQJÃ:HEHU SNMP (Simple Network Management Protocol) Aufbau, Funktion, Sicherheit Seminar verarbeitung WS 1999/2000 Referent: Marko Vogel Betreuer: Dipl.-Ing.

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg

CCNA 4 Einführung in das Netzwerkmanagement. Wolfgang Riggert,, FH Flensburg CCNA 4 Einführung in das Netzwerkmanagement Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993

Mehr

Netzwerkmanagement in der Prozessautomation

Netzwerkmanagement in der Prozessautomation Netzwerkmanagement in der Prozessautomation Frank Gudat Manager, Global Key Account Management Automation and Network Solutions Frank Gudat / Hirschmann Electronics / Folie 1 Inhalt Prozessdatenerfassung

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

SNMP.5 Remote Monitoring MIB

SNMP.5 Remote Monitoring MIB SNMP.5 Remote Monitoring MIB (RMON MIB) M. Leischner Internetkommunikation II Folie 1 Management mit RMON Management ohne RMON Fachhochschule Remote Monitoring MIB Management System LAN WAN LAN Management

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg

SNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg SNMP Grundlagen und Network Monitroing mit Nagios Sommersemester2011 Autor:Wang,Nan Universität Marburg 1 Inhalt 1.Einleitung 2.SNMP Grundlagen 2.1 SNMPv1 Protokoll 2.2 Fünf Betätigungen von SNMP 2.3 MIB

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Dallmeier Recorder & SNMP

Dallmeier Recorder & SNMP Whitepaper Dallmeier Recorder & Überwachung von Dallmeier Recorder über das Netzwerkprotokoll Deutsch Products for Solutions Rev. 1.0.2 / 2010-10-08 Recorder & 1 Zusammenfassung Dallmeier stand-alone Recorder

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

APPLICATION NOTE AN001

APPLICATION NOTE AN001 APPLICATION NOTE AN001 Fernsteuerung SNMP-Remote-Control KWS-Electronic GmbH Tattenhausen Sportplatzstrasse 1 83109 Großkarolinenfeld Telefon: 0049.8067.9037-0 Telefax: 0049.8067.9037-99 Email: info@kws-electronic.

Mehr

SNMP Der vergessene Klassiker

SNMP Der vergessene Klassiker Dr. Schwartzkopff IT Services SNMP Der vergessene Klassiker Dr. Michael Schwartzkopff SNMP Seite 1/27 Der Aufbau des Seminars Motivation für Netzwerk Management Grundlagen für SNMP (SMI, MIB und SNMP)

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

Netzwerkmanagement. Aufgaben des Netzwerkmanagements Der Standard SNMP Die Management Information Base SNMPv3

Netzwerkmanagement. Aufgaben des Netzwerkmanagements Der Standard SNMP Die Management Information Base SNMPv3 Netzwerkmanagement Aufgaben des Netzwerkmanagements Der Standard SNMP Die Management Information Base SNMPv3 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt Motivation Große, räumlich

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

MODBUS/TCP und Beckhoff Steuerelemente

MODBUS/TCP und Beckhoff Steuerelemente MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

SNMP.5 Remote Monitoring MIB

SNMP.5 Remote Monitoring MIB SNMP.5 Remote Monitoring MIB ( MIB) M. Leischner Internetkommunikation II Folie 1 Remote Monitoring MIB ohne System LAN WAN LAN mit System mit LAN WAN LAN M. Leischner Internetkommunikation II Folie 2

Mehr

Modul 5: Remote Monitoring MIB

Modul 5: Remote Monitoring MIB Modul 5: Remote Monitoring MIB ( MIB) 12.04.2011 17:48:52 M. Leischner Netzmanagement Folie 1 Brainstorming: Problemstellung 12.04.2011 17:48:52 M. Leischner Netzmanagement Folie 2 Remote Monitoring MIB

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Internet Security 2009W Protokoll WLAN Relay

Internet Security 2009W Protokoll WLAN Relay Internet Security 2009W Protokoll WLAN Relay Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 23. Dezember 2009 1 Inhaltsverzeichnis

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

ITSM Circle Mai 2006

ITSM Circle Mai 2006 ITSM Circle Mai 2006 IP SLA CW Christof Madöry Cisco IOS IP Service Level Agent Wobei unterstützt Cisco IOS IP SLA: aktive Verkehrsüberwachung im Netzwerk Erzeugen von Netzwerkverkehr Verifizieren von

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1. Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

8 Das DHCPv6-Protokoll

8 Das DHCPv6-Protokoll 8 Das DHCPv6-Protokoll IPv6 sollte DHCP als eigenständiges Protokoll ursprünglich überflüssig machen, da viele DHCP- Funktionen serienmäßig in IPv6 enthalten sind. Ein IPv6-fähiger Rechner kann aus der

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Modul 6: Remote Monitoring MIB

Modul 6: Remote Monitoring MIB Modul 6: Remote Monitoring MIB ( MIB) M. Leischner Netzmanagement Folie 1 Brainstorming: Problemstellung M. Leischner Netzmanagement Folie 2 Remote Monitoring MIB ohne System LAN WAN LAN mit System mit

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

_OptiView XG. Konfiguration und Anwendung 05.09.2012

_OptiView XG. Konfiguration und Anwendung 05.09.2012 _OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec

Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IPsec Verbindung mit ISDN Backup und statischen

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

Benutzung von Auslösern und Aktionen

Benutzung von Auslösern und Aktionen Benutzung von Auslösern und Aktionen Wichtige Anmerkung Die Funktion "Aktionen auslösen" erfordert den Betrieb des Servers. "Aktionen auslösen" ist sinnvolles Leistungsmerkmal. Es kann verwendet werden,

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013 Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:

Mehr

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch

SNMP4Nagios. SNMP4Nagios. Grazer Linuxtage 2007. Peter Gritsch SNMP4Nagios Grazer Linuxtage 2007 Peter Gritsch Inhalte Motivation für Network Monitoring SNMP Grundlagen Nagios Grundlagen SNMP4Nagios PlugIns Motivation für Network Monitoring Probleme erkennen bevor

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr